Информация
Настройка
Новости
Контакты
Новинка
Распродажа
Оплата
Доставка
Загрузки
  • Прошивки
    • WinBox
    • RouterOS
    • Мобильные приложения MikroTik
    • Архив
  • Changelogs
  • RouterOS
  • Мобильные приложения MikroTik
  • Архив
Форум
Услуги
  • Внедрение
  • Настройка
  • Поддержка
  • Ремонт
    info@mikrotik.moscow
    +7 495 320-55-52
    Заказать звонок
    Mikrotik.moscow
    Каталог
    • Акции
      Акции
    • Маршрутизаторы
      Маршрутизаторы
    • Коммутаторы
      Коммутаторы
    • Радиомосты и уличные точки доступа
      Радиомосты и уличные точки доступа
    • Wi-Fi для дома и офиса
      Wi-Fi для дома и офиса
    • LTE/5G
      LTE/5G
    • Powerline адаптеры
      Powerline адаптеры
    • IoT устройства
      IoT устройства
    • Оборудование 60 ГГц
      Оборудование 60 ГГц
    • Материнские платы RouterBOARD
      Материнские платы RouterBOARD
    • Корпуса
      Корпуса
    • Интерфейсы
      Интерфейсы
    • SFP/QSFP трансиверы
      SFP/QSFP трансиверы
    • Аксессуары
      Аксессуары
    • Антенны
      Антенны
    • Архив
      Архив
    Войти
    0 Сравнение
    0 Избранное
    0 Корзина
    Скачать WinBox Скачать Прошивки Форум > RouterOS Форум > SwOS Форум > Железо
    Mikrotik.moscow
    Каталог
    Войти
    0 Сравнение
    0 Избранное
    0 Корзина
    Mikrotik.moscow
    Телефоны
    +7 495 320-55-52
    Заказать звонок
    0
    0
    0
    Mikrotik.moscow
    • +7 495 320-55-52
      • Назад
      • Телефоны
      • +7 495 320-55-52
      • Заказать звонок
    • info@mikrotik.moscow
    • г. Москва, ул. Бакунинская, 84
    • Пн-Пт: 09-00 до 18-00
      Сб-Вс: выходной


    • Кабинет
    • 0 Сравнение
    • 0 Избранное
    • 0 Корзина
    Главная
    Форум
    RouterOS
    Запрос функции: BGP flowspec (RFC5575)

    Запрос функции: BGP flowspec (RFC5575)

    Форумы: RouterOS, Аппаратное обеспечение, SwOS, Обратная связь, Объявления, Сторонние инструменты
    Поиск  Пользователи  Правила  Войти
    Страницы: 1
    RSS
    Запрос функции: BGP flowspec (RFC5575), RouterOS
     
    Bergante
    Guest
    #1
    0
    05.11.2013 12:37:00
    Планируете внедрять это? Для тех, кто не в теме, вкратце — это использует BGP для распространения спецификаций фильтров. Очень полезно при атаках DDoS, позволяет отправлять «правила фаервола» (с фильтрацией по исходным и целевым адресам, протоколам, портам и т.д.) вашим BGP-пирами или транзитным провайдерам, чтобы они могли отбрасывать или ограничивать враждебный трафик. Отлично, и при этом не нужно мучить их NOC. Пока, насколько я знаю, поддерживает это только Juniper, но Cisco уже объявила, что работает над этим. В общем, не кажется таким уж сложным в реализации, спецификация довольно четкая.
     
     
     
    Hammy
    Guest
    #2
    0
    21.04.2016 13:11:00
    Хотите узнать больше о BGP FlowSpec?  
    https://www.nanog.org/sites/default/files/wed.general.trafficdiversion.serodio.10.pdf  
    https://www.nanog.org/sites/default/files/tuesday_general_ddos_ryburn_63.16.pdf  
    https://conference.apnic.net/data/37/apricot-2014-wei-yin-scalable-ddos-mitigation-using-bgp-flowspec_1393312254.pdf  
    http://www.slideshare.net/sfouant/an-introduction-to-bgp-flow-spec  
    http://www.slideshare.net/Arbor_Networks/aol-flowspec-2015
     
     
     
    jmginer
    Guest
    #3
    0
    20.04.2015 14:07:00
    голосую +1
     
     
     
    rekeds
    Guest
    #4
    0
    08.07.2015 15:37:00
    хочу!
     
     
     
    StubArea51
    Guest
    #5
    0
    08.07.2015 23:25:00
    Очень классно, плюс два!
     
     
     
    mrz
    Guest
    #6
    0
    09.07.2015 06:53:00
    Спасибо за запрос на добавление функции, однако есть несколько аргументов против реализации такой спецификации:

    Общий довод в пользу новых возможностей BGP звучит так: раз BGP — это такая стабильная и широко используемая вещь, давайте добавим в неё всякую случайную ерунду. Но как только начинаешь что-то добавлять, реализация BGP перестаёт быть простой и стабильной, появляется куча новых вариантов сбоев.

    Цитата из RFC: «Хотя проблему можно решить и другими способами, авторы считают, что это решение даёт существенное преимущество в виде постепенного добавления к уже существующим механизмам.»

    Но всё равно это нужно настраивать на каждом BGP-соседе. Почему бы не сделать под капотом отдельный протокол, чтобы баги в этом не тянули вниз весь BGP?

    NLRI в BGP предназначен для передачи адресных префиксов, которые, например, в случае VPNv6 — это 8 байт RD плюс 16 байт IPv6. Структуры данных, которые хорошо работают с такими короткими (до 24 байт) префиксами, обычно не подходят для хранения NLRI произвольной длины (в килобайтах), как предлагает этот RFC.

    Правильным, по сути, было бы использовать NLRI как короткий идентификатор, а сопоставляющие потоки хранить в атрибутах. В RFC не объясняется, почему выбрали именно такой подход.

    Если BGP-сосед, который распространяет flowspec, подвергается DOS-атаке, то flowspec удаляются у всех соседей. RFC не объясняет, как с этим бороться.

    Нужны средства, чтобы администратор мог контролировать и ограничивать объём распределяемой информации. Существующие инструменты для этого непригодны.
     
     
     
    unixman
    Guest
    #7
    0
    17.10.2015 08:14:00
    +1 Juniper делает это с версии 7.3, и нет хороших альтернатив для предотвращения DDoS-атак. Cloudflare использует это, многие пользуются, если хочешь, чтобы твои «топовые» устройства действительно имели смысл, стоит серьёзно об этом задуматься.
     
     
     
    Hammy
    Guest
    #8
    0
    17.11.2015 17:38:00
    Независимо от того, нравится вам Flowspec или нет, именно этим сейчас движется сообщество, так что либо присоединяйтесь, либо вас заменят.
     
     
     
    nz_monkey
    Guest
    #9
    0
    22.04.2016 08:34:00
    Я понимаю обе точки зрения. Но при отсутствии лучшего решения BGP Flowspec становится отраслевым стандартом. Если у Mikrotik есть возражения по поводу реализации или метода, они могут предложить свой вариант в виде RFC в IETF.
     
     
     
    StubArea51
    Guest
    #10
    0
    22.04.2016 14:21:00
    Я согласен с NZ и понимаю обе точки зрения, но скажу, что никто не нагромоздил на BGP столько всего, сколько Cisco, и несмотря на огромное количество проприетарных и RFC-дополнений, BGP остаётся относительно стабильной реализацией. BGP — естественный выбор для расширения функционала, ведь он по сути является основой всех крупных сетей в мире. По мере того как SDN всё больше входит в нашу жизнь, BGP всё активнее используется как основа для многих SDN-решений и будет продолжать развиваться. Чтобы не отстать от постоянно меняющихся угроз и атак, нам нужны те же инструменты, что и у конкурирующих сетевых вендоров.
     
     
     
    Zorro
    Guest
    #11
    0
    25.04.2016 21:59:00
    Больше вариантов — всегда лучше, и в общем-то лучше предпочитать «стандартные» решения вместо фирменных, даже если это оборудование Cisco (или другие ведущие бренды, продвигаемые и используемые). А универсальный, стандартизированный netflow (вместо копии Cisco) — вот куда стоит двигаться, на мой взгляд.
     
     
     
    StubArea51
    Guest
    #12
    0
    25.05.2016 19:16:00
    Все больше клиентов спрашивают об этом, и нам приходится ставить либо Quagga, либо BIRD в качестве граничного маршрутизатора, поскольку MikroTik этого не поддерживает. Я бы предпочел поставить CCR, но не сможем, пока эта функция не будет реализована. Отсутствие этой возможности скажется на продажах CCR в тех сегментах, где нужен DDoS-защита, интегрированная с BGP — а этот рынок в 2016 году стремительно растёт. Вот отличный обзор BGP FlowSpec, который вышел всего неделю назад, там хорошо объясняют, почему эта технология сейчас так активно применяется. https://packetpushers.net/podcast/podcasts/pq-show-78-bgp-flowspec-dos-mitigation/
     
     
     
    smunaut
    Guest
    #13
    0
    13.07.2016 08:05:00
    +1 По крайней мере, должна быть возможность отправлять flowspec к пирингам (то есть нет необходимости интерпретировать и применять правила локально). Я понимаю мнение Mikrotik, выраженное выше, но на данном этапе это неважно, всё уже принято, и единственный реальный выбор — поддержать это.
     
     
     
    Hammy
    Guest
    #14
    0
    04.11.2016 11:32:00
    Я посмотрел на другую платформу для защиты от DDoS, которая требует BGP FlowSpec. Ещё один источник информации о BGP FlowSpec: https://www.youtube.com/watch?v=XBM5lgiPXGc
     
     
     
    ecaps
    Guest
    #15
    0
    16.01.2017 17:18:00
    +1 за flowspec. Между тем, flowspec уже является отраслевым стандартом.
     
     
     
    JimmyNyholm
    Guest
    #16
    0
    30.07.2017 11:52:00
    Более 100 RFC уже утверждены, у других провайдеров это реализовано, разные ISP и транзитные сети это поддерживают — нам это нужно, чтобы не отставать от отрасли. Сначала нужна поддержка нового NLRI, чтобы валидировать, принимать и передавать их. Затем — возможность создавать правила и реально влиять на поток трафика. Но это может появиться позже, гораздо позже, если понадобится больше времени, просто скажите. Вся эта куча API и других функций в MT делает возможным влияние снаружи, но нам нужно оборудование, которое сможет принимать и передавать новую информацию... Вот мои пять копеек.
     
     
     
    Cha0s
    Guest
    #17
    0
    12.10.2017 11:11:00
    +1. Это сейчас просто необходимо.
     
     
     
    JimmyNyholm
    Guest
    #18
    0
    13.10.2017 17:46:00
    +1 Крупные транспортные провайдеры в Швеции делают это.
     
     
     
    Страницы: 1
    Читают тему
    +7 495 320-55-52
    info@mikrotik.moscow
    Электрозаводская, Бауманская
    Москва, ул. Бакунинская, 84с21
    Конфиденциальность Оферта
    © 2025 «Mikrotik.Moscow»
    Главная Каталог 0 Корзина 0 Избранные Кабинет 0 Сравнение Акции Контакты Услуги Бренды Отзывы Компания Лицензии Документы Реквизиты Поиск Блог Обзоры